Les usagers d'internet ont été largement mis en garde contre une des techniques employées pour contaminer un PC : celle du courrier électronique piégé. Les autres techniques pour parvenir à une épidémie de cette importance sont généralement moins commentées. L'une d'elles est en pleine croissance ...
Niels Provos, Dean McNamee, Panayiotis Mavrommatis, Ke Wang et Nagendra Modadugu de Google Inc. ont publié le 13 mai 2007 une étude alarmante sous un nom évocateur ...
Pendant une année et avec des méthodes innovantes, ils ont enquêté sur les milliards d'adresses web pour évaluer la propagation des infections au moyen de sites web piégés, une technique très différente de celle des pièces jointes à un courrier électronique car elle ne requiert aucune manipulation particulière (« click intempestif » de l'usager). Entrer dans une page corrompue suffit pour contaminer le PC.
L'équipe de Google a procédé à l'analyse approfondie d'environ 4,5 millions de ces adresses (*) ... Approximativement un quart de ces pages, plus d'un million d'entre elles, contiennent des drive-by download, des programmes injectés automatiquement dans les ordinateurs des visiteurs, sans leur consentement et sans qu'ils en aient conscience.
A 450.000 de ces adresses, soit 10% de l'ensemble contrôlé, ces logiciels sont carrément malveillants. Ils ont généralement pour mission d'exploiter des failles du navigateur et des programmes maléfiques externes et leurs extensions.
Le language JavaScript qui peut être intégré directement dans des pages Web, sous forme de petits programmes appelés scripts, tout particulièrement pour le contrôle des données saisies et dans les sites de téléchargement n'est pas nuisible en soi. Cependant, il est mis en cause dans ce rapport car il simplifie les activités malicieuses, surtout parce que les scripts sont pris en charge par le navigateur. Celui-ci est encore plus facilement attaquable quand il s'agit d'Internet Explorer, tout particulièrement quand ses trop nombreuses failles de sécurité n'ont pas été colmatées.
L'évolution des malwares ...
... En conclusion, nous avons prouvé que les maliciels changent fréquemment de binaire, probablement pour contrecarrer la détection par les moteurs des antivirus. Nos résultats indiquent que pour avoir une meilleure diffusion et plus de fiabilité, les maliciels sont souvent distribuées à travers un grand nombre de pages web et de domaines."
(*) Pour protéger ses PCs, l'équipe de Google a utilisé le très vulnérable navigateur de Microsoft au sein d'une "machine virtuelle".
@+